La aparatoj OnePlus kun la plej nova versio de la disponebla programaro estas vundeblaj al atakoj, kiuj povas malaltigi la operaciumon de la telefono kaj elmontri la aparaton al antaŭe flikitaj sekurecaj difektoj.
Sekureca esploristo, Roee Fojno de Aleph Research, HCL-Teknologioj, malkovris kvar bagatelajn vundeblecojn, kiuj influas ĉiujn OnePlus-poŝtelefonojn (One / X / 2/3 / 3T), lanĉante la plej novajn versiojn de OxygenOS 4.1.3 kaj sube, same kiel HydrogenOS 3.0 kaj sube. OxygenOS kaj HydrogenOS estas kutimaj versioj de la Android-OS funkcianta per OnePlus-telefonoj.
Laŭ Fojno, la vundeblecoj permesas al Man-in-the-Middle (MitM) atakanto kapti la OTA-ĝisdatigan peton kaj anstataŭigi ĝin per pli malnova versio de la programaro, permesante ekspluaton de nun flikitaj vundeblecoj. Ĉi tio ankaŭ ne igus la telefonan fabrikon rekomenciĝi, kaj ĝi povus tiam malfermi vian telefonon al eĉ pli da vundeblecoj, ĉar vi tiam estus en pli malnova programaro.
Fojno malkovris la vundeblecojn kaj raportis la problemojn al OnePlus en januaro ĉi-jare, sed la kompanio ne traktis iujn ajn problemojn.
Kiam OnePlus malsukcesis ripari ĉi tiujn sekurecajn problemojn post 90 tagoj da respondeca malkaŝo, kaj pliajn 14 tagojn da aldona ultimato, la esploristo decidis publikigi publike la detalojn de la vundeblecoj, kiuj estas priskribitaj sube.
Detaloj pri Vulnerabilecoj:
1. CVE-2016-10370: Ĝisdatigoj de OnePlus OTA Per HTTP
OnePlus puŝas la subskribitan OTA super HTTP, tiel ĝi ebligas bagatelan MiTM-atakon.
Hay kaj Sagi Kedmi, kiuj ankaŭ memstare malkovris ĝin, asertas, ke OnePlus liveras subskribitajn OTA-ĝisdatigojn per HTTP sen TLS, permesante al foraj atakantoj plenumi atakojn MitM. Tio signifas, ke atakanto povas lanĉi atakon kaj kaperi la OTA-ĝisdatigan procezon de la telefono OnePlus, kiu estas kapabla de atakoj intermezuraj (MitM) ĉar ĝi estas pritraktita per HTTP anstataŭ HTTPS.
Ĉar la OTA-ĝisdatigoj estas subskribitaj per cifereca subskribo, ĉi tiu cimo sola ne sufiĉas por puŝi malicajn ĝisdatigojn al la tuŝitaj aparatoj. Sed ĉi tiu malforto faciligas aliajn tri sub-raportitajn vundeblecojn, kiuj povus permesi al atakanto venki ankaŭ la ciferecan subskriban mekanismon.
2. CVE-2017-5948: Atako de Malaltiĝo de OnePlus OTA
Permesas al fora atakanto malaltigi la operaciumon de laŭcela OnePlus-aparato, aŭ funkcianta per OxygenOS aŭ HydrogenOS, al pli frua versio, kiu eble enhavas malfortojn malkaŝitajn antaŭe.
Ĉar ĉiuj OnePlus OTA-oj de diversaj ROM-produktoj estas subskribitaj per la sama cifereca ŝlosilo, la aparato akceptos kaj instalos iun ajn OTA-bildon, eĉ se la startŝargilo estas ŝlosita.
Android-aparatoj plejparte havas logikan kodon, kiu ne permesas al uzantoj malaltigi sian OS, sed OnePlus malsukcesas ankaŭ ĉi tie. Ĝi ne kontrolas ĉu la nuntempe instalita versio de la OS estas pli malalta aŭ egala al la donita OTA-bildo.
OnePlus One / X / 2/3 / 3T estas trafita de ĉi tiu vundebleco.
La suba video montras Fojnon plenumantan la atakon de OS-malaltiĝo.
3. CVE-2017-8850: OxygenOS / HydrogenOS Crossover Attack
Atakantoj povas instali HydrogenOS super OxygenOS kaj inverse, sur laŭcela OnePlus-aparato, eĉ sur ŝlositaj startŝargiloj.
Tio signifas, ke atakanto povus instali OxygenOS sur aparatoj desegnitaj por subteni HydrogenOS, la antaŭulon de OxygenOS (En iuj kazoj, instali la superan VIN sur pli malnova produkto kaŭzus kraŝojn aŭ konstantan rifuzon de servo). Ĉi tiu atako eblas pro la fakto (ke) ambaŭ ROM-oj uzas la samajn OTA-kontrolajn ŝlosilojn.
OnePlus One / X / 2/3 / 3T estas trafita de ĉi tiu vundebleco.
4. CVE-2017-8851: OnePlus OTA One / X Crossover Attack
Atakantoj povas instali OTA-ojn de unu produkto super la alia, eĉ sur ŝlositaj startŝargiloj.
Ĉi tiu difekto, kiu nur efikas al OnePlus X kaj OnePlus One, estas preskaŭ sama kiel la supraj du, sed ĉi-kaze, fora MiTM-atakanto povas eĉ anstataŭigi la OS (Oksigeno / Hidrogeno) desegnita por OnePlus X per la OS (Oksigeno / Hidrogeno) ) dizajnita por OnePlus One, eĉ ĉe ŝlositaj startŝargiloj. Ĉi tio estas ĉar ambaŭ aparatoj "uzas la samajn OTA-konfirmajn ŝlosilojn" kaj "dividas la saman posedaĵon de ro.build.product-sistemo."
Ĉiuj supraj difektoj ekzistas nur ĉar OnePlus ne uzas sekuran komunikadon por liveri OTA-ĝisdatigojn, kaj povas esti flikita facile nur enkondukante HTTPS / TLS-efektivigon.
Ĉar la ekspluatado postulas, ke la atakanto kaj la celata aparato estas en la sama reto, uzantoj konsilas konektiĝi nur al fidindaj retaj retoj.
Vi povas kontroli la pruvan konceptan ekspluaton pri la supraj vundeblecoj tie.